Week 4

Week 4 van de Cyber Security Quest! Compliance en monitoring.

We maken vanuit onze rol deze keer niet technisch en willen het niet hebben over hackers of de verschillende encryptiemethodes die er zijn. Ook DDoS aanvallen en ransomware willen we voor nu even links laten liggen. We willen we jullie in verschillende stappen op weg helpen naar een mooi einddoel; het begrijpen van cyber security of digitale veiligheid.

De opdracht van Week 4:

Beschrijf vereisten voor leveranciers

Verzamel alle compliance en procedures die je hebt binnen je bedrijf en controleer of iedereen hiervan op de hoogte is. Ga tevens met elkaar het gesprek aan om te bepalen of het überhaupt wel veilig is. Dit zijn zaken waar je ICT dienstverlener uiteraard mee kan helpen.

Daarna mag je controleren welke controlemechanismen je hebt ingericht gekoppeld aan de vraag wie deze systemen bewaakt en in hoeverre je acties hebt afgesproken mocht zich een calamiteit voordoen.

Reminder: vergeet hierbij niet dat de controle hand-in-hand gaat met de procedures en compliance.

We willen niet alles digitaal maken, daarom maken we een verschil met de fysieke wereld om zaken duidelijker te maken. Voor fysieke en digitale beveiliging heeft in deze een identiek patroon. Meer investering in compliance en monitoring zorgen voor een kortere toegangstijd.
Als voorbeeld hiernaast de beveiligingsgradaties voor een juwelier.

Stap 4 van 5:

Compliance en monitoring

Week 4, we gaan een stap verder. We pakken de draad op vanaf de wetenschap dat je inzicht hebt welke data je bezit binnen je bedrijf, gevolgd door een overzicht welke mensen en welke bedrijven hier toegang toe hebben.

Compliance

De volgende stap gaan over controle, beheer en interventie. Wanneer je vaststelt dat bepaalde mensen en bedrijven op een bepaalde manier moeten werken moet je dat uiteraard vastleggen in contracten of werkinstructies. Dit is een zeer belangrijk, en vaak ondergeschoven, essentie voor het veilig werken binnen een systeem.

(stel: de regels omtrent autorijden zijn onduidelijk, hoe kun je als agent dan handhaven?)

Deze week gaat dan ook over de zaak of de regels voor het werken met de data duidelijk omschreven staan en of hier periodiek aandacht aan wordt besteed. Dit hoeven geen tientallen pagina’s te zijn, maar vooral duidelijke onderwerpen en regels binnen welke kaders mensen moeten werken. Dat is de enige wijze waarop het voor de gebruiker ook “logisch” zal zijn en daarmee makkelijker opvolging aan zal worden gegeven.

Instructies zijn bijvoorbeeld;

  • Werken enkel en alleen op computers van jou bedrijf
  • Nooit inloggen op publieke hotspots of andere netwerken
  • Wi-fi netwerk van kantoor nooit overdragen
  • Wachtwoorden altijd uniek en middels MFA beveiligd
  • Data nooit publiceren en dupliceren, maar enkel middels beveiligd intranet delen

Monitoring

Nadat alle compliance is vastgesteld en de medewerkers zijn opgeleid om zich hieraan te houden, hebben we nog een logische vervolgstap. De cruciale vervolgstap van de monitoring. Stel een medewerker doet iets, al dan niet perongeluk, verkeerd of een hacker weet binnen te dringen in je netwerk, dan moeten er in het systeem alarmbellen gaan rinkelen waarop middels een bepaald systeem actie moet worden ondernomen.

In de fysieke wereld is dat camerabeveiliging, bewaking met honden of alarmbewaking met een meldkamer.

Deze systemen zorgen er niet voor dat er nooit iets kan misgaan, maar zorgen ervoor dat er volgens een bepaalde afspraak interventie kan zijn om te voorkomen dat de schade heel groot kan worden.

Heb je een vraag of ben je een beetje verdwaald geraakt in de opdracht?

Jouw Quest-experts staan klaar om je weer terug op de route te krijgen.
Je hoeft ze alleen even te bellen of mailen.

Heb je een vraag of ben je een beetje verdwaald geraakt in de opdracht?

Jouw Quest-experts staan klaar om je weer terug op de route te krijgen.
Je hoeft ze alleen even te bellen of mailen.